Apresentação Técnica TI Safe - Evento em Salvador em 07-08-2014

715 views

Published on

A TI Safe em parceria com a Palo Alto Networks realizou na manhã do último dia 7 de agosto no auditório da COELBA em Salvador, o evento “Segurança de perímetro para redes industriais segundo a norma ANSI/ISA-99".
O Evento contou com apresentações de Marcelo Branquinho, CEO da TI Safe, e Alexandre Freire, Engenheiro de Sistemas da Palo Alto Networks.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
715
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
27
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Apresentação Técnica TI Safe - Evento em Salvador em 07-08-2014

  1. 1. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Salvador, 7 de agosto de 2014 Segurança do perímetro de redes de automação segundo a norma ANSI/ISA-99 TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
  2. 2. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. ApresentaçãoApresentaçãoApresentaçãoApresentação Marcelo Branquinho Marcelo.branquinho@tisafe.com • CEO da TI Safe Segurança da Informação onde também atua como chefe do departamento de segurança para sistemas de automação industrial. • Engenheiro eletricista, com especialização em sistemas de computação e larga experiência adquirida ao longo de mais de 15 anos de atuação na área, coordenou o desenvolvimento da Formação de Analistas de Segurança de Automação, sendo autor do livro “Segurança em Automação Industrial e SCADA”, lançado em 2014. • Membro Sênior da ISA, e integrante do comitê internacional que mantém a norma ANSI/ISA-99. • Coordenador do CCI (Centro de Ciberseguridad Industrial) para o Brasil.
  3. 3. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Siga a TI Safe nas Redes SociaisSiga a TI Safe nas Redes SociaisSiga a TI Safe nas Redes SociaisSiga a TI Safe nas Redes Sociais Twitter: @tisafe Youtube: www.youtube.com/tisafevideos SlideShare: www.slideshare.net/tisafe Facebook: www.facebook.com/tisafe Flickr: http://www.flickr.com/photos/tisafe
  4. 4. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Não precisa copiar http://www.slideshare.net/tisafe
  5. 5. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Agenda • Infraestruturas críticas e Ciberterrorismo • Principais ataques documentados contra redes de automação • Segurança do perímetro de redes de automação • Arquiteturas de Firewall segundo a norma ANSI/ISA-99 • Treinamento e conscientização no Brasil • Dúvidas?
  6. 6. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Infraestruturas Críticas e Ciberterrorismo
  7. 7. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. O que são infraestruturas críticas? São sistemas de infraestrutura para os quais a continuidade é tão importante que a perda, interrupção significativa ou degradação dos serviços poderia ter graves conseqüências sociais ou à segurança nacional. Exemplos: – Geração e distribuição de eletricidade; – Telecomunicações; – Fornecimento de água; – Produção de alimentos e distribuição; – Aquecimento (gas natural, óleo combustível); – Saúde Pública; – Sistemas de Transportes; – Serviços financeiros; – Serviços de Segurança (polícia, exército)
  8. 8. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Primeiros ataques aéreos – 1ª Guerra Mundial • Aviões foram usados em combate pela primeira vez na primeira guerra mundial • Trunfo: podiam bombardear a infraestrutura crítica de nações sem serem atingidos • Na época, causaram grande terror à população e aos governos
  9. 9. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Cyber War • Cyber War ou Guerra Cibernética é (conceitualmente) apenas uma nova modalidade da guerra convencional. • Principais diferenças: • Silenciosa • Anônima • Sem território definido • Sem reação • Quem? Como? De onde?
  10. 10. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Guerra Convencional X Guerra Cibernética $1.5 a $2 bilhões $80 a $120 milhões Quanto custa um bombardeiro Stealth Quanto custa um caça Stealth? $1 a $2 milhõesQuanto custa um míssil de cruzeiro $300 a $50,000Quanto custa uma cyber arma?
  11. 11. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Encontre as armas de destruição em massa: Fábricas de armas nucleares Fábricas de cyber-armas Onde estão as fábricas de cyber armas?
  12. 12. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Antigamente... Chen-Ing Hau, 24 (Autor do vírus CIH) Joseph McElroy, 16 (Invadiu o laboratório de pesquisas nucleares dos EUA) Jeffrey Parson, 18 (autor do Blaster.B virus) Objetivo: Destruir
  13. 13. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Os tempos mudaram… “Script Kiddies”, usando toolkits baixados da internet precisam de muito pouco conhecimento técnico para lançar um ataque! Phishing Toolkits
  14. 14. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Literatura Hacker • A criticidade do uso e o impacto provocado por ataques a redes de automação aumentou o interesse de hackers em realizar ataques. Já existem livros ensinando como atacar uma rede industrial.
  15. 15. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. O que movimenta esse mercado? SPAM Phishing Espionagem Industrial Roubo de identidades Roubo de dados corporativos Sequestro de browser Pop ups & BOs Roubo de Dados pessoais É um negócio!
  16. 16. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. O Mercado do Cibercrime – Dark Web • Duração: 4:18 • Este vídeo apresenta o mercado do crime cibernético movimentado na dark web (ou deep web). • Áudio: Inglês (legendado em português)
  17. 17. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. • “Fornecedores de armas” • Venda de malware “somente para pesquisa” • Tradução de manuais • Suporte / Fóruns para usuários • Linguagem específica, • Referências para as empresas de hospedagem • Geralmente não é ilegal • Operam em países que os protegem de ações civis • Torna mais fácil para entrar no mercado de cibercrime Venda de kits para Malware/Phishing
  18. 18. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Principais ataques documentados contra redes de automação
  19. 19. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Shodan • Hackers estão usando o site de busca Shodan para encontrar computadores de sistemas SCADA que utilizam mecanismos potencialmente inseguros para autenticação e autorização. http://www.shodanhq.com
  20. 20. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Repository for Industrial Security Incidents • http://www.securityincidents.org/ • O Repositório de Incidentes de Segurança Industrial é um banco de dados de incidentes que têm (ou podem ter) afetado controle de processos e sistemas SCADA. • O objetivo da RISI é coletar, investigar, analisar e compartilhar importantes incidentes de segurança industrial entre as empresas associadas para que elas possam aprender com as experiências dos outros. • Os dados são recolhidos através da investigação sobre incidentes de conhecimento público e de comunicação privados.
  21. 21. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Como os atacantes entram… • Laptops de terceiros infectados com Malware e conectados diretamente à rede de automação • Conexões 3G não autorizadas e redes sem sem fio, ou através da rede corporativa • Atos intencionais de funcionários insatisfeitos • Conexões via modem • VPNs Internet Directly 17% VPN Connection 7% Dial-up modem 7% Trusted 3rd Party Connection 10% Telco Network 7% Wireless System 3% Via Corprate WAN & Business Network 49%
  22. 22. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Bomba lógica destrói oleoduto na Sibéria • Em 1982, durante a guerra fria, os planos de um sofisticado sistema SCADA para controle de oleoduto foram roubados pela KGB de uma empresa canadense. • A CIA alega que esta empresa detectou o ataque e inseriu uma bomba lógica no código roubado para sabotar e explodir o oleoduto. • A explosão foi equivalente a um poder de 3 Quilotons de TNT. A explosão foi tão poderosa que satélites americanos enviaram alertas nucleares aos centros de controle nos EUA.
  23. 23. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Oleoduto explode em Bellingham (EUA) 01/06/1999 • Falhas no SCADA resultaram na explosão do oleoduto. • Gasolina atingiu dois rios nas cidades de Bellingham e Washington. – Explosão matou 3 pessoas e feriu 8. – Aproximadamente 26 hectares de árvores e vegetação foram queimados durante o incidente. – Liberou aproximadamente 236.000 galões de gasolina, causando danos substanciais ao meio ambiente. É possível quantificar o prejuízo de um incidente como estes?
  24. 24. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Ataque à ETR de Maroochy Shire 31/10/2001 • Ataque ao sistema de controle de tratamento de resíduos de Maroochy Shire em Queensland, Austrália. • A Planta passou por uma série de problemas: bombas não acionavam quando comandadas, alarmes não estavam sendo reportados, e havia uma perda de comunicações entre o centro de controle e as estações de bombas. • Estes problemas causaram o alagamento do terreno de um hotel próximo, um parque, e um rio com mais de 7 milhões de litros de esgoto bruto.
  25. 25. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Ataque à Usina Nuclear de Davis-Besse • Em 25/01/2003, a usina nuclear Davis-Besse usina nuclear em Oak Harbour, Ohio, foi infectada com o worm "Slammer" do MS SQL. • A infecção causou sobrecarga de tráfego na rede local. Como resultado, o Sistema de Segurança de Display de Parâmetros (DOCUP) ficou inacessível por quase 5h, e o computador de processos da planta por mais de 6h. • Um firewall estava no local para isolar a rede de controle da rede da empresa, no entanto, havia uma conexão T1 a partir de uma empresa de consultoria de software, que entrou na rede de controle por trás do firewall, ignorando todas as políticas de controle de acesso impostas pelo firewall corporativo. • O worm infectou servidor do consultor e foi capaz de entrar na rede Davis-Besse através da linha T1.
  26. 26. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Transporte Ferroviário – Ataque à CSX 20/08/2003 • Sistema de sinalização ferroviário da CSX • Virus Sobig causa desligamento dos sistemas de sinalização da costa leste dos EUA • Virus infectou a base de controle da Flórida, desligando sinalização e outros sistemas de controle ferroviário • Trens que fazem percursos de longas distâncias foram atrasados entre 4 a 6 horas
  27. 27. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Ataque a centro de comando derruba satélite • Em 2008 investigadores da NASA reportaram que uma falha no ROSAT estava ligada à uma cyber invasão no Goddard Space Flight Center, centro de comando do satélite. • Segundo o relatório da NASA: “Atividades hostis comprometeram sistemas de computadores que direta ou indiretamente lidam com o controle do ROSAT” • Após sucessivas falhas nos meses seguintes, em 23/10/11 o satélite alemão ROSAT explodiu ao reentrar na atmosfera terrestre. Seus destroços caíram em áreas inabitadas do planeta não causando vítimas.
  28. 28. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. E no Brasil? Ocorrem incidentes? • Cada vez mais sofisticados, os ataques cibernéticos são hoje capazes de paralisar setores inteiros da infraestrutura critica de um país. • Os eventos internacionais de grande porte atraem a atenção do mundo e trazem riscos de invasões virtuais em infraestruturas críticas brasileiras. • E o Brasil, estaria blindado contra ataques virtuais como estes? Já houve incidentes de segurança cibernética no Brasil?
  29. 29. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Declaração pública de incidentes de Segurança • Uma pesquisa recentemente publicada pela TI Safe mostrou que nenhuma das empresas entrevistadas tem a filosofia de compartilhar publicamente os incidentes de segurança. • 55% das empresas tratam internamente os incidentes de segurança e apenas 12% das empresas declaram seus incidentes sigilosamente aos fabricantes e consultorias especializadas de segurança.
  30. 30. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Incidentes de segurança em industrias no Brasil • Fonte: 1o Relatório Anual TI Safe sobre incidentes de segurança em redes de automação brasileiras (ainda não divulgado) • Incidentes computados de Setembro de 2008 a Abril de 2014 • Dados obtidos somente de clientes da TI Safe no Brasil Incidentes # Casos Malware 27 Erro Humano 24 Falhas em dispositivos 15 Sabotagem 2 Outros - Não identificados 9
  31. 31. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. • Fonte: 1o Relatório Anual TI Safe sobre incidentes de segurança em redes de automação brasileiras • Incidentes computados de Setembro de 2008 a Abril de 2014 • Dados obtidos somente de clientes da TI Safe no Brasil Incidentes de segurança em industrias no Brasil
  32. 32. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Malware – O principal vilão • O DOWNAD, mais conhecido como “Conficker”, dominou a contagem de malware em plantas industriais no Brasil. • Dos 27 casos documentados em nosso estudo, 14 foram derivados de infecções do Conficker. • Isso acontece porque plantas de automação não são atualizadas com os últimos patches, deixando-as expostos a malwares como o Conficker. • Além disso, boa parte das plantas industriais brasileiras não possui política de segurança adequada, medidas para controle de acesso à rede de automação e proteção de portas USB.
  33. 33. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Gestão de Incidentes de segurança • Nenhuma das organizações pesquisadas afirmou ter um processo de gestão de incidentes de segurança cibernética industrial desenvolvido e em produção. • Em 24% das empresas este processo não existe, e 27% atuam de forma reativa quando ocorrem incidentes de segurança. • No entanto, 45% das empresas pesquisadas afirmaram estar definindo este processo.
  34. 34. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Estudo de Caso – Grande Siderúrgica Nacional • Malware e sua variante: Conficker Win32 • Número de máquinas infectadas: toda a rede, mais de 30 computadores entre eles servidores, estações de engenharia, estações de operação e gateway. “Não estou mencionando os problemas do complexo siderúrgico. Apenas relatei a Termelétrica. Houveram outras infecções nas demais unidades como Alto Forno, Sinter, Coqueria e Distribuição de Energia”. • Existia anti-virus na planta, porém estava com as assinaturas desatualizadas. • Principais consequências da infecção: operação as cegas até o isolamento total do problema. Entre 2 e 4 horas correndo risco. • Houve prejuízos financeiros quantificáveis? Não, mas tivemos que explicar o ocorrido para o O.N.S. • Como foi o processo de desinfecção e quanto tempo levou? A desinfecção para retornar a operação segura 4 horas, mas no total levaram mais de 30 dias até podermos estabelecer todas as interfaces. A última interface estabelecida foi com a rede corporativa até obtermos total segurança da rede. • Foi descoberta a origem da infecção? Não. Na época era difícil porque a planta estava em comissionamento e havia muitas interfaces trabalhando nessas redes.
  35. 35. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Hackers já causaram blecautes no Brasil? • Duração: 3:58 • Este vídeo mostra reportagem da CBS onde o presidente norte-americano, Barack Obama, afirma saber de blecautes em outros países devido a ataques • A CBS atribui os ataques aos blecautes Brasileiros ocorridos no Rio de Janeiro (Jan/05) e no Espírito Santo (Set/07) • Áudio: Inglês (legendado em português)
  36. 36. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Segurança do perímetro de redes de automação
  37. 37. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. A norma ANSI/ISA 99 • Norma elaborada pela ISA (The Instrumentation Systems and Automation Society) para estabelecer segurança da informação em redes industriais. • É um conjunto de boas práticas para minimizar o risco de redes de sistemas de controle sofrerem ataques cibernéticos. • A norma aborda o conceito de defesa em profundidade, que consiste em utilizar diversos controles de segurança dispostos em camadas, de forma de que o sistema de controle não fique totalmente desprotegido caso alguma camada seja comprometida.
  38. 38. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Defesa em Camadas • Para a implementação do modelo de defesa em camadas são necessários mecanismos de proteção e sistemas de detecção próprios para redes industriais, além de um sistema de inteligência de segurança que seja capaz de alertar e bloquear as ameaças em tempo real.
  39. 39. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Típico ataque a sistemas SCADA
  40. 40. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Arquiteturas de Firewall segundo a norma ANSI/ISA-99
  41. 41. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Zonas de segurança em redes industriais Confiáveis Dispositivos SCADA dedicados e rede de automação. Dispositivos de campo. • Não Confiáveis • Internet. • Rede Corporativa. • Redes de Parceiros e Fabricantes.
  42. 42. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. a) Firewall separando as redes • É recomendado o uso de um Firewall entre a rede de automação e a rede corporativa da empresa. • Arquitetura mais básica e frequentemente encontrada em indústrias brasileiras. • Regras diretas de comunicação entre rede SCADA e corporativa: – Baixo nível de segurança. – Susceptível a ataques de baixa complexidade.
  43. 43. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. b) Firewall e roteador separando redes • Arquitetura um pouco mais sofisticada. • Roteador é mais rápido e filtra pacotes indesejáveis antes que eles cheguem ao firewall. • A redução do número de pacotes melhora o desempenho da rede. • Maior segurança pois um atacante terá que desabilitar dois equipamentos.
  44. 44. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. c) Firewall com DMZ entre as redes • Arquitetura que cria uma zona semi- confiável (DMZ) para a colocação de equipamentos que tenham que ser acessados pela rede corporativa e de controle. • Nenhuma comunicação direta entre a rede corporativa e de automação passa a ser necessária. • Cada caminho de comunicação terminará sempre na DMZ. • Risco: um computador comprometido na DMZ poderá atacar a rede de controle usando tráfego de rede válido de aplicativos.
  45. 45. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. DeMilitarized Zone – DMZ Segmento onde há acesso tanto interno quanto externo, a DMZ é considerada uma rede semi-confiável.
  46. 46. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. d) Par de firewalls com DMZ entre as redes • O uso de 2 firewalls para a criação da DMZ permite que cada rede controle sua segurança. • Melhor configuração para evitar conflitos políticos entre TI e TA sobre quem é o administrador do firewall. • Cada gestor de rede cria e administra suas próprias regras. • Ter firewalls de diferentes fabricantes aumenta a segurança.
  47. 47. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Next Generation FirewallNext Generation FirewallNext Generation FirewallNext Generation Firewall Palo Alto NetworksPalo Alto NetworksPalo Alto NetworksPalo Alto Networks
  48. 48. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Treinamento e Conscientização no Brasil
  49. 49. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Formação em segurança de automação industrialFormação em segurança de automação industrialFormação em segurança de automação industrialFormação em segurança de automação industrial • Baseada na norma ANSI/ISA-99 • Escopo: • Introdução às redes Industriais e SCADA • Infraestruturas Críticas e Cyber-terrorismo • Normas para segurança em redes industriais • Introdução à análise de riscos • Análise de riscos em redes industriais • Malware em redes industriais e ICS • Desinfecção de redes industriais contaminadas por Malware • Uso de firewalls e filtros na segurança de redes industriais • Uso de Criptografia em redes industriais • Segurança no acesso remoto à redes industriais • Implementando o CSMS (ANSI/ISA-99) na prática • Aulas ministradas nas instalações da TI Safe ou na empresa (mínimo de 10 alunos) • Alunos recebem material didático em formato digital • Formação com 20h de duração • Instrutor membro da ISA Internacional e integrante do comitê da norma ANSI/ISA-99, com anos de experiência em segurança de automação industrial • Objetiva formar profissionais de TI e TA: – Apresenta, de forma teórica e prática, aplicações reais da segurança de acordo com o CSMS (Cyber Security Management System) preconizado pela norma ANSI/ISA-99 – Totalmente em português, adequada ao perfil do profissional de segurança requerido pelas empresas brasileiras Próximas turmas presenciais: • São Paulo: de 26 a 28 de Agosto • Salvador: de 16 a 18 de Setembro • Rio de Janeiro: de 23 a 25 de Setembro
  50. 50. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Formação via ensino a distância (EAD)Formação via ensino a distância (EAD)Formação via ensino a distância (EAD)Formação via ensino a distância (EAD) Matricule-se em www.tisafe.com/ead_fsai
  51. 51. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Livro “Segurança de Automação Industrial e SCADA”, 2014Livro “Segurança de Automação Industrial e SCADA”, 2014Livro “Segurança de Automação Industrial e SCADA”, 2014Livro “Segurança de Automação Industrial e SCADA”, 2014 Único livro sobre segurança SCADA escrito em português no mundo
  52. 52. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Certificação CASECertificação CASECertificação CASECertificação CASE • Prova presencial com 60 perguntas de múltipla escolha em português. • Tempo de prova: 90 minutos. • As questões com pesos diferentes. Aluno será aprovado se acertar 70% do valor total dos pontos. • Se aprovado o aluno receberá o certificado por e-mail e seu nome será incluído em listagem no site da TI Safe. • Os certificados tem 2 anos (24 meses) de validade a partir da emissão. • Guia de estudos, simulado e calendário disponíveis no website. Matricule-se em www.tisafe.com/ead_case
  53. 53. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. CLASS 2014 – Novembro no RJ
  54. 54. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. CLASS 2014 em números • 450 participantes • 30 palestrantes, sendo 15 internacionais • 23 palestras, 5 cursos (4hs) • 3 dias de evento • Demonstração de soluções em stands • Projeto ICSSF – ICS Security Framework Visite www.class2014.com.br
  55. 55. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Dúvidas?
  56. 56. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Contato

×